近日,通过互联网监测等发现,Microsoft Word存在远程执行代码漏洞(CVE-2023-21716),该漏洞允许攻击者在无需用户交互或少量用户交互的情况下执行命令,控制受害者设备。
一、受影响的版本
Microsoft 365 Apps for Enterprise for 32-bit Systems
Microsoft 365 Apps for Enterprise for 64-bit Systems
Microsoft Office 2019 for 32-bit editions
Microsoft Office 2019 for 64-bit editions
Microsoft Office 2019 for Mac
Microsoft Office LTSC 2021 for 32-bit editions
Microsoft Office LTSC 2021 for 64-bit editions
Microsoft Office LTSC for Mac 2021
Microsoft Office Online Server
Microsoft Office Web Apps Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2013 Service Pack 1
Microsoft SharePoint Enterprise Server 2016
Microsoft SharePoint Foundation 2013 Service Pack 1
Microsoft SharePoint Server 2019
Microsoft SharePoint Server Subscription Edition
Microsoft Word 2013 RT Service Pack 1
Microsoft Word 2013 Service Pack 1 (32-bit editions)
Microsoft Word 2013 Service Pack 1 (64-bit editions)
Microsoft Word 2016 (32-bit edition)
Microsoft Word 2016 (64-bit edition)
SharePoint Server Subscription Edition Language Pack
二、安全建议
鉴于此次事件影响范围广泛、影响程度较高,因此建议采取如下措施进行安全防护:
目前官方已发布受影响版本的对应补丁,建议受影响用户开启系统自动更新安装补丁进行防护。针对未成功安装更新补丁的情况,可直接下载离线安装包进行更新,链接如下:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21716
若受影响用户无法进行正常升级,则可通过以下操作来规避此漏洞:
1.使用Microsoft Outlook以纯文本阅读电子邮件的方式来降低用户打开未知或不受信任来源的 RTF 文件的风险。
参考链接:https://support.microsoft.com/en-us/office/change-the-message-format-to-html-rich-text-format-or-plain-text-338a389d-11da-47fe-b693-cf41f792fefa
2.使用Microsoft Office文件阻止策略来防止Office打开来自未知或不受信任来源的 RTF 文档。